ЕЩЁ НОВОСТИ

Сети без дыр

Как обеспечить безопасность компьютерных систем, не ограничивая возможности пользователей

Юрий ТИМОФЕЕВ, кандидат технических наук, советник ЦБ РФ
Андрей ЩЕРБАКОВ, доктор технических наук, профессор, советник ЦБ РФ

В современной экономике неизмеримо возрастает роль процессов, основанных на накоплении и обработке различных видов информации. Без преувеличения, компьютерные технологии сегодня играют ключевую роль в деятельности организаций и предприятий большинства отраслей. В связи с этим особую важность приобретают обеспечение безопасности, надежная защита информационных систем. 


Компьютерные системы (КС) могут объединять от десятков до многих тысяч персональных компьютеров (ПК). Причем такие сети позволяют не только использовать данные входящих в их состав ПК, но также и задействовать их вычислительные ресурсы. 
В свою очередь каждый персональный компьютер имеет собственный массив данных, включающих как личную информацию пользователя, так и определенную корпоративную, или служебную информацию. 
Таким образом, личная информация в рамках ПК оказывается интегрирована, перемешана со служебной. Это существенно затрудняет защиту конфиденциальных сведений, поскольку в такой ситуации достаточно сложно выделить объекты защиты. В результате становится невозможным обеспечить требуемый уровень надежности КС в целом, поскольку отсутствует доступ к служебной информации, хранящейся на конкретных ПК.

Подводные камни

Решить эту проблему можно было бы за счет перемещения служебной информации на корпоративный сервер, однако и в этом случае остается открытым вопрос о переносе служебных данных с сервера на ПК. Если существует возможность подключения к персональному компьютеру компактных внешних накопителей большой емкости – до десятков гигабайт, то вполне реальной становится вероятность утечки за пределы КС значительного объема или даже всей хранящейся на сервере служебной информации.

Более того, даже при возможности управления через сеть администрирование сети ПК представляет собой довольно трудоемкую задачу, сложность которой напрямую зависит от размера КС. Как показывает практика, максимально доступное для администрирования количество управляемых ПК – если не требуется их посещать – не превышает 50, а при необходимости обслуживания каждого ПК их не должно быть больше 20.

В подобной ситуации крайне сложно обеспечить безопасность компьютерной системы. Это вызвано в первую очередь тем, что для обработки своей личной информации пользователь ПК, подключенного к такой сети, имеет возможность применять практически любые программы. В то же время появление в корпоративной системе несанкционированной программы может привести, с одной стороны, к изменению алгоритмов работы монитора безопасности – программы, отвечающей за реализацию политики безопасности в КС, чаще всего интегрированной в состав ядра операционной системы, а с другой, – к передаче информации в обход монитора безопасности.

Гарантированно защитить КС позволяет создание изолированной программной среды. В этом случае на компьютерах, подключенных к корпоративной системе, разрешается использовать только такие программы, которые не предназначены для воздействия на монитор безопасности.

Однако ни для корпоративного, ни для домашнего пользователя такой подход неприемлем, поскольку он связан с серьезными ограничениями. От индивидуального пользователя требуется несвойственное для обычной технологии работы на ПК добровольное самоограничение, а компьютерная сеть предполагает присутствие администратора, который разрешает или запрещает использовать те или иные программы. 
В связи с этим возникает закономерный вопрос: как совместить изолированную программную среду, имеющую ключевое значение для обеспечения безопасности КС, с возможностью использования приложений и сервисов, а также сетевого ресурса? Чтобы решить эту задачу, необходимо сформулировать новую концепцию архитектуры построения сети и организации обработки данных.

Архитектура безопасности

Итак, требуется сохранить полный набор привычных сервисов, необходимых для работы с личной информацией пользователя. При этом на том же ПК должна быть создана возможность выполнения определенных действий, которые обеспечивают безопасную обработку служебной информации.

Что вытекает из этих требований? Во-первых, область личных данных пользователя и область корпоративных (защищенных) данных не должны пересекаться. В противном случае появляется возможность активизировать потенциально опасную программу в защищенной корпоративной среде во время сеанса в области личных данных. А это приведет к нарушению установленной политики информационной безопасности.
Далее. Личный и корпоративный сеансы работы на ПК должны быть разделены во времени, а пользователи во время каждого из этих сеансов – опознаны компьютерной системой особым образом. Например, один и тот же пользователь должен ввести разное имя и пароль для разных сеансов работы.

Кроме того, необходима криптографическая защита сетевого трафика, обеспечивающая его конфиденциальность Дело в том, что в определенные интервалы времени к сети одновременно могут быть подключены как пользователи, работающие с личной информацией, так и сотрудники, выполняющие служебные задачи. Именно поэтому и нужно шифровать трафик сети.

Таким образом, чтобы гарантировать выполнение корпоративной политики безопасности, необходима новая архитектура компьютерной сети. Она должна отвечать следующим требованиям:
– области личных данных пользователя и области корпоративных (защищенных) данных не пересекаются;
– личный и корпоративный (защищенный) сеансы работы на ПК разделены во времени и пользователи во время этих сеансов аутентифицированы по-разному;
– обеспечена криптографическая защита сетевого трафика, гарантирующая его конфиденциальность;
– сформулирована и реализована дополнительная политика безопасности, описывающая регламент обмена между личными и защищенными областями данных.
Отметим еще два важных обстоятельства: шифрование трафика не должно быть подвержено влиянию ни из личной сессии работы ПК, ни из защищенной. При этом обмен между личными и защищенными данными должен регистрироваться.

Нулевой терминал

Необходимым условием обеспечения безопасности является также выполнение следующего правила: после окончания сеанса работы в одной сессии и до начала другой вся информация о предыдущей сессии во всех областях памяти ПК должна быть гарантированно стерта. Соответственно, персональный компьютер, который входит в защищенную КС, можно назвать «нулевым терминалом» – к началу очередной сессии работы содержание его памяти содержит нулевую информацию о предыдущей сессии. 

В свою очередь криптографическая защита сетевого трафика позволяет производить структурирование сети на непересекающиеся фрагменты («острова»), включающие только тот набор серверов и ПК, которые имеют ключи для шифрования и расшифровывания трафика в рамках данного фрагмента-острова. 
Соответственно, в рамках криптографически изолированного фрагмента КС можно обрабатывать информацию различных категорий доступа, а свойства «нулевого терминала» не позволят этой информации передаваться от сессии к сессии.

Десять шагов на пути к защищенной КС

1. Определите те элементы КС, которые необходимо защитить в первую очередь. Сначала выясните, какие именно данные нуждаются в защите и где в вашей системе они находятся в настоящее время. Затем проверьте, действительно ли нуждаются в защите данных рабочие места всех без исключения сотрудников. Может быть, проще выделить отдельные компьютеры для работы с критичной информацией, которую необходимо защищать особенно надежно? Помните, что компьютер, подключенный к Интернету, – не самое удачное место для хранения критичных или конфиденциальных данных компании!

2. Оцените текущее состояние информационной безопасности. Насколько оно удовлетворительно? Если есть возможность – проведите внешний аудит защищенности вашей системы.

3. Определите, кто в данное время отвечает за обеспечение защиты КС. Нельзя ли сузить круг лиц, от которых зависит надежность этой защиты? В то же время помните: безопасность не может зависеть от одного человека!

4. Критически относитесь к требованиям специалистов, если они настаивают на аппаратных средствах обеспечения безопасности. Учтите, что применение криптографических средств – довольно серьезная работа. Важно понять: не помешает ли обслуживание средств шифрования и использование цифровой подписи основной деятельности вашей компании? Учтите также, что далеко не каждый сотрудник может и должен заниматься шифрованием данных.

5. Наведите порядок в сфере безопасности вашей компании. Установите режим, который позволит обеспечить требуемый уровень информационной защищенности, однако не перегните палку. Например, нельзя лишать людей возможности пользоваться мобильными телефонами. Нецелесообразно также запрещать сотрудникам пользоваться электронной почтой и Интернетом в личных целях. В то же время вполне целесообразно запретить персоналу проносить на территорию компании флеш-носители и собственные ноутбуки.

6. Потребуйте от IT-специалистов подготовить четкий план работы по созданию и настройке системы безопасности. Попросите обосновать необходимость закупок дополнительных средств обеспечения безопасности. Попросите также предоставить гарантии того, что настройка системы безопасности не скажется на основной работе фирмы.

7. Контролируйте выполнение плана по созданию системы безопасности.

8. Выслушайте мнения сотрудников – не мешают ли меры безопасности их работе и основной деятельности фирмы?

9. Поддерживайте состояние защищенности КС, а также укрепляйте лояльность сотрудников, занимающихся безопасностью.

10. Спокойно относитесь к инновациям в области безопасности – здоровый консерватизм позволить сэкономить ваши деньги. 


Accelerated with Web Optimizer